Ottenere la crittografia Best non è facile, ed è molto peggiore su dispositivi vincolati come i microcontrollori. La RAM è in genere il collo di bottiglia: distruggerete il tuo stack computing un hash SHA-2 su un AVR – ma altre risorse come l’alimentazione di calcolo e lo spazio di archiviazione del codice flash sono anche in un premio. Trimming Down Un algoritmo standard per lavorare all’interno di questi vincoli apre la scatola dei difetti specifici per l’implementazione di Pandora.
Nist si avvicinò al piatto, iniziando un progetto leggero di crittografia nel 2013 che ora è uscito con un primo rapporto, ed eccolo come PDF. Il progetto è in corso, quindi non aspettarti una guida su How-To. Infatti, molti del rapporto sono una descrizione dei problemi con Crypto su piccoli dispositivi. Dato lo stato della sicurezza IoT, solo definire il problema è un enorme contributo.
Tuttavia, ci sono alcune raccomandazioni concrete. Ecco alcuni spoiler. Per la crittografia, raccomandano una versione trimMed-down di AES-128, che è una cifra di blocco ben collaudata sulle grandi macchine. Per l’autenticazione dei messaggi, sono soddisfatti della modalità GALOIS / CONTO e AES-128.
Ero molti interessati a hashing, e sono venuto via deluso; La conclusione è che le famiglie SHA-2 e SHA-3 richiedono semplicemente troppi stati (e RAM) e non fanno raccomandazione, lasciandoti a scegliere tra le funzioni meno conosciute: controlla il fotone o iponenti, e sono ancora attivamente ricercato.
Se pensi che la sicurezza e la sicurezza dei dispositivi ridotti siano facili, leggere attraverso la lista di controllo di 22 domande che inizia a pagina dodici. E se stai cercando un buon punto di partenza per leggere sullo stato dell’arte, la bibliografia è ampia.
I tuoi dollari fiscali al lavoro. Grazie, Nist!
E grazie [ACS] per la punta!